Aller au contenu

CVE-2026-25750: Vulnérabilité d'injection de paramètre d'URL dans LangSmith Studio

CVE-2026-25750 décrit une vulnérabilité critique d’injection de paramètres d’URL au sein de LangSmith Studio, affectant les versions antérieures à 0.12.71. Cette vulnérabilité facilite l’accès non autorisé aux comptes utilisateurs via l’exfiltration de jetons d’authentification sensibles. Une exploitation réussie permet à un attaquant d’usurper l’identité de la victime et d’effectuer des actions non autorisées au sein de l’espace de travail concerné.

La vulnérabilité réside dans le traitement du paramètre baseUrl au sein de LangSmith Studio. Une validation insuffisante des entrées permet l’injection de paramètres d’URL arbitraires. Lorsqu’un utilisateur authentifié interagit avec un lien malveillant spécifiquement conçu, l’application transmet par inadvertance le jeton bearer, l’ID utilisateur et l’ID de l’espace de travail à un serveur contrôlé par l’attaquant.

L’impact est significatif, car les jetons volés permettent l’usurpation totale de la session de la victime. Bien que les jetons possèdent une durée de vie limitée de cinq minutes, une exploitation répétée demeure possible grâce à des tactiques d’ingénierie sociale persistantes. Les environnements LangSmith Cloud et auto-hébergés sont tous deux vulnérables à cette menace.

Le mécanisme d’exploitation repose sur une injection de paramètre d’URL côté client, nécessitant des techniques d’ingénierie sociale telles que le hameçonnage (phishing). Lors du clic sur un lien malveillant, l’état de session du client est divulgué à une entité externe non autorisée. Cette capacité fournit une passerelle pour un accès non autorisé à des ressources LangSmith sensibles.

La validation des origines autorisées définies par l’utilisateur pour le paramètre baseUrl a été implémentée dans la version 0.12.71 pour corriger cette vulnérabilité. Tous les clients auto-hébergés doivent impérativement effectuer la mise à niveau vers la version 0.12.71 ou ultérieure. De plus, limiter l’accès réseau des instances LangSmith auto-hébergées vers des réseaux externes non autorisés constitue un contrôle compensatoire recommandé.

La surveillance des activités réseau inhabituelles est essentielle pour l’identification des tentatives d’exploitation potentielles. Les indicateurs de compromission (IOC) incluent des redirections externes inattendues et un trafic sortant non autorisé provenant des instances LangSmith Studio.

title: Suspicious Outbound Redirect from LangSmith Studio
status: experimental
description: Detects outbound network traffic or redirects from LangSmith Studio to non-whitelisted external domains, possibly indicating token exfiltration via baseUrl parameter injection.
logsource:
category: network_connection
product: firewall
detection:
selection:
DestinationDomain|notin: ['trusted-langchain-domain.com']
SourceApplication: 'LangSmith-Studio'
condition: selection
level: high